Sie sind auf Seite 1von 141

Seminario de Firmas Digitales - PKI y Seguridad Juridica

Seguridad de la Informacion
Infraestructuras de Seguridad

Ing J.Zelada Peralta


Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Debe garantizar
 Confidencialidad

 Integridad

 Disponibilidad

 Irrefutabilidad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Confidencialidad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Seguridad de la Informacion
No existe
Confidencialidad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Integridad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

No existe
Integridad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Disponibilidad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 No existe
Irrefutabilidad

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Se divide en dos grandes aspectos

 Seguridad Fisica o de
Infraestructura

 Seguridad Logica o Informatica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Desastres naturales
 Terremotos
Incendios accidentales
Tormentas
Inundaciones.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Contra amenazas ocasionadas por el


hombre
 Disturbios, sabotajes internos y
externos deliberados.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Controles de
Accesos

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Supervision y Monitoreo

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Objetivos
 Restricciones y controles al acceso de programas y
archivos.
 Asegurar que Operadores trabajen sin una supervisión
minuciosa y con restricciones y controles especificos
 Asegurar que se usen datos, archivos y programas
correctos en y por el procedimiento correcto.
 Asegurar información transmitida sea sólo recibida por
el destinatario al cual ha sido enviada y no a otro.
 Asegurar que la información recibida sea la misma que
ha sido transmitida.
 Asegurar que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
 Asegurar metodos alternativos en casos de
contingencias
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Amenazas
Informaticas

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Protége contra dos tipos de amenazas:


 Amenazas Internas

 Amenazas Externas

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Amenazas interna .-Se generan dentro


de la organización o empresa y son mas
peligrosas

 Los usuarios conocen la red y saben cómo


es su funcionamiento.
 Tienen algún nivel de acceso a la red por
las mismas necesidades de su trabajo.
 Los IPS y Firewalls son mecanismos no
efectivos en amenazas internas.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Amenazas externas: Se originan de


afuera de la red.

 Al no tener información certera de la red,


un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla.
 La ventaja que se tiene en este caso es
que el administrador de la red puede
prevenir una buena parte de los ataques
externos.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Es el ocultamiento de la informacion -
La informacion no se cifra solo se
oculta.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Esteganografía “clásica”: métodos


completamente oscuros.
 Protección basada en desconocer el canal
encubierto específico que se está usando.
Esteganografía moderna: uso de canales
digitales:
 Archivo de texto (inc. páginas web, código
fuente, etc.)
 Audio digital
 Imágenes y vídeo digitales
 Archivos ejecutables
 Protocolos de comunicaciones
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Criptografia

Criptoanalisis

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

κρύπτω krypto, «oculto», y


γράφω graphos, «escribir» )

Es el arte o ciencia de cifrar
información mediante técnicas
especiales

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Arte o ciencia de descifrar una


informacion cifrada

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Scytale

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Vigenere
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Rossignol

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Al-Kindi (llamado tambien Alkindus)

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Enigma

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Utilizacion de metodos matematicos formales

Simetrico Asimetricos
s RSA
 DES ElGamal
 3DES DSA/DSS
 IDEA ECC
 AES

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

SIMETRICOS
Clave Privada

ASIMETRICOS
Clave Publica
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


El algoritmo de cifrado DES usa una
clave de 56 bits, lo que significa que
hay 2 elevado a 56 claves posibles
(72.057.594.037.927.936 claves)

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 La longitud de la clave usada será de


192 bits, aunque su eficacia solo sea
de 112 bits.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 El espacio de claves es mucho más


grande: 2128 ≈ 3.4 x 1038
 Todas las operaciones son algebraicas
 No hay operaciones a nivel bit,
facilitando su programación en alto
nivel
 Se pueden utilizar todos los modos de
operación definidos para el DES
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 AES tiene un tamaño de bloque fijo de 128


bits y tamaños de llave de 128, 192 ó 256
bits,
 El diseño y fortaleza de todas las longitudes
de claves (i.e., 128, 192 y 256) ; son
suficientes para proteger información
clasificada hasta el nivel SECRET .
 La informacion a nivel TOP SECRET
requiere el uso de tanto longitudes de clave
de 192 o 256 bits
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Advanced Encryption Standard


(AES), también conocido como
Rijndael, es un esquema de cifrado
por bloques adoptado como un
estándar de cifrado por el gobierno de
los Estados Unidos.
 Se espera que sea usado en el mundo
entero y analizado exhaustivamente,
como fue el caso de su predecesor, el
Data Encryption Standard (DES)
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Diffie-Hellman

RSA

DSA

ElGamal

Criptografía de Curva Elíptica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


El permite el intercambio secreto de
claves entre dos partes que no han
tenido contacto previo, utilizando un
canal inseguro, y de manera anónima
(no autenticada).

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Sin embargo, el protocolo es sensible a
ataques activos del tipo "hombre en el
medio" (mitm, man-in-the-middle).

Si la comunicación es interceptada por
un tercero, éste se puede hacer pasar
por el emisor cara al destinatario y
viceversa, ya que no se dispone de
ningún mecanismo para validar la
identidad de los participantes en la
comunicación.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Así, el "hombre en el medio" podría
acordar una clave con cada
participante y retransmitir los datos
entre ellos, escuchando la
conversación en ambos sentidos

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 El sistema criptográfico con clave


pública RSA es un algoritmo
asimétrico cifrador de bloques, que
utiliza una clave pública, la cual se
distribuye (en forma autenticada
preferentemente), y otra privada, la
cual es guardada en secreto por su
propietario.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Dispositivos para guardar la clave privada

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Una clave es un número de gran
tamaño, que una persona puede
conceptualizar como un mensaje digital,
como un archivo binario o como una
cadena de bits o bytes.

Los mensajes enviados usando el
algoritmo RSA se representan mediante
números y el funcionamiento se basa en
el producto de dos números primos
grandes (mayores que 10100) elegidos al
Ing J.Zelada Peralta

azar para conformar la clave de


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


RSA es mucho más lento que DES y
que otros criptosistemas simétricos.

Como todos los cifrados, es
importante como se distribuyan las
claves públicas del RSA. La
distribución de la clave debe ser
segura contra un atacante que se
disponga a espiar el canal para hacer
un ataque de replay
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Contra la defensa de ataques algunos


están basados en certificados digitales
u otros componentes de
infraestructuras de la clave pública.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


DSA (Digital Signature Algorithm, en español
Algoritmo de Firma digital) es un estándar
del Gobierno Federal de los Estados Unidos
de América o FIPS para firmas digitales.


Fue un Algoritmo propuesto por el Instituto
Nacional de Normas y Tecnología de los
Estados Unidos para su uso en su Estándar
de Firma Digital(DSS), especificado en el
FIPS 186.


Una desventaja de este algoritmo es que
requiere mucho más tiempo de cómputo que
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Esquema de cifrado basado en
problemas matemáticos de algoritmos
discretos. Es un algoritmo de
criptografía asimétrica basado en la
idea de Diffie-Hellman y que funciona
de una forma parecida a este
algoritmo discreto.

El algoritmo de El Gamal puede ser
utilizado tanto para generar firmas
digitales como para cifrar o descifrar.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

El Gamal consta de tres componentes:



el generador de claves,

el algoritmo de cifrado, y

el algoritmo de descifrado.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Variante de la criptografía asimétrica
o de clave pública basada en las
matemáticas de las curvas elípticas.

Sus autores argumentan que la CCE
puede ser más rápida y usar claves
más cortas que los métodos antiguos
— como RSA — al tiempo que
proporcionan un nivel de seguridad
equivalente.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica


NIST y ANSI X9 han establecido unos
requisitos mínimos de tamaño de clave
de 1024 bits para RSA y DSA y de 160
bits para ECC, correspondientes a un
bloque simétrico de clave de 80 bits.
 NIST ha publicado una lista de curvas
elípticas recomendadas de 5 tamaños
distintos de claves (80, 112, 128, 192,
256).
 En general, la CCE sobre un grupo
binario requiere una clave asimétrica del
doble de tamaño que el correspondiente
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 En informática, Hash se refiere a
una función o método para generar claves o
llaves que representen de manera casi
unívoca a un documento, registro, archivo,
etc., resumir o identificar un dato a través de
la probabilidad, utilizando una función
hash o algoritmo hash.
 Un hash es el resultado de dicha función o
algoritmo.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y

Algoritmos Hash de una dirección


Seguridad Juridica

• MD4 y MD5
Algoritmo • SHA-0 SHA-1
Hash
•SHA-2

Datos
Hash

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y

Algoritmos Hash de una dirección con clave


Seguridad Juridica

• MAC
Datos Algoritmo
Hash

Hash

Clave Privada

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 En criptografía, MD5 ( de Message-
Digest Algorithm 5, Algoritmo de
Resumen del Mensaje 5) es
un algoritmo de reducción criptográfico
de 128 bits ampliamente usado.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 MD5 ("Esto sí es una prueba de MD5")


=
e99008846853ff3b725c27315e469fbc
 Un simple cambio en el mensaje nos da
un cambio total en la codificación hash,
en este caso cambiamos dos letras, el
«sí» por un «no».
 MD5 ("Esto no es una prueba de
MD5") =
dd21d99a468f3bb52a136ef5beef5034
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Otro ejemplo sería la codificación de un


campo vacío:
 MD5 ("") =
d41d8cd98f00b204e9800998ecf8427e

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 El primero salió en 1993 , oficialmente


llamado SHA. Sin embargo, hoy día, no
oficialmente se le llama SHA-0 para
evitar confusiones con sus sucesores.
 Dos años más tarde su sucesor de SHA
fue publicado con el nombre de SHA-1.
 Existen cuatro variantes más, cuyas
diferencias se basan en un diseño algo
modificado y rangos de salida
incrementados:  SHA-224, SHA-
256, SHA-384,
Ing J.Zelada Peralta y SHA-
512 (llamándose SHA-2 a todos ellos).
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Protocolos

Actuacion de CRIPTO Algoritmos


usuarios SISTEMA cifrado

Gestion de
claves
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Es un
esquema
matemático
para
demostrar
la
autenticida
d de un
mensaje o
documento
digital.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Una firma digital válida, da al
receptor seguridad de que el mensaje
fue enviado por un remitente
conocido y que además no fue
alterado durante su transito.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica


Las firmas digitales son comúnmente
utilizadas para la distribución de
software, transacciones financieras y en
otro casos donde es importante
detectar adulteraciones, fraudes y
tampering

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Consiste de 3 algoritmos:

Un algoritmo para la generación de
claves que selecciona una clave privada de
manera aleatoria y uniforme de un posible
grupo de claves privadas. La salida del
algoritmo nos da la clave privada y su clave
publica.

El algoritmo de firma, el cual dado un
mensaje y una clave privada, produce una
firma.

El algoritmo de verificación, el cual dado
un mensaje, una clave publica y una firma;
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Sistema Descentralizado
Utiliza Web Trust ( webs de confianza);
PGP es el algoritmo utilizado. No existe
un tercero, entre el que envia y el que
recibe.

Sistema Centralizado
Aqui se utiliza los PKI, que vendria a ser
el tercero de confianza entre el que
envia y el receptor
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

PGP (Pretty Good Privacy).-  usa una


combinacion serial de :
 hashing,

 compresion de datos,

 criptografia de clave simétrica y


finalmente
 criptografia de clave publica;

cada paso involucra el uso de varios de


estos
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 IETF ( Internet Engineering Task


Force) se ha basado en el diseño de
PGP para crear el estándar de
Internet OpenPGP.
 Las últimas versiones de PGP son
conformes o compatibles en mayor o
menor medida con ese estándar.
 La compatibilidad entre versiones de
PGP y la historia del esfuerzo por
estandarizar OpenPGP, se tratan a
Ing J.Zelada Peralta

continuación.
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Seguridad en PGP 
 Utilizado correctamente, PGP puede
proporcionar un gran nivel de
seguridad.
 A diferencia de protocolos de seguridad
como SSL, que sólo protege los
datos en tránsito (es decir, mientras
se transmiten a través de la red), PGP
también puede utilizarse para proteger
datos almacenados en discos, copias
de seguridad, etcétera.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 En criptografía un web de confianza,


( web of trust) es un concepto
utilizado en  PGP, GnuPG, y
otros sistemas OpenPGP- compatible,
para establecer la autenticidad de la
ligadura entre una clave publica y un
usuario.
 Este modelo de raíz descentralizada,
es una alternativa al modelo
centralizado de infraestructura de
claves publicas (PKI ), el cual
descansa exclusivamente sobre una
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 De la misma forma como hay redes


de computadores, alli tambien hay
muchos independientes webs de
confianza y cualesquier usuario
puede ser parte de ellos y enlazarce
entre multiples webs trust.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 En criptografía, una infraestructura de
clave publica (o
PKI, Public Key Infrastructure ) es una
combinación de hardware y software, 
políticas y procedimientos de
seguridad que permiten la ejecución con
garantías de operaciones criptográficas
como el cifrado, la firma digital o el no
repudio de transacciones electrónicas.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

En una operación criptográfica que use


infraestructura
PKI, intervienen conceptualmente como mínimo
las
siguientes partes :
 Un usuario iniciador de la operación
 Unos sistemas servidores que dan fe de la
ocurrencia de la operación y garantizan la
validez de los certificados implicados en la
operación (Autoridad de
Certificación, Autoridad de registro y Sistema
de Sellado de tiempo)
 Un destinatario de los datos
cifrados/firmados/enviados garantizados por
Ing J.Zelada Peralta

parte del usuario iniciador de la operación


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 La autoridad de
certificación ( CA, Certificate Authority ) es la
encargada de emitir y revocar certificados. Es la
entidad de confianza que da legitimidad a la
relación de una clave pública con la identidad de un
usuario o servicio.
 La autoridad de
registro ( RA, Registration Authority ) es la
responsable de verificar el enlace entre los
certificados (concretamente, entre la clave pública
del certificado) y la identidad de sus titulares.
 Los repositorios: son las estructuras encargadas de
almacenar la información relativa a la PKI.
 Los dos repositorios más importantes son el
repositorio de certificados y el repositorio de listas
de revocación de certificados. En una lista de
revocación de certificados (o, en
inglés,CRL, Certificate Revocation List)
Ing J.Zelada Peralta se incluyen
todos aquellos certificados que por algún motivo
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 La autoridad de
validación ( VA, Validation Authority ) es la
encargada de comprobar la validez de los
certificados digitales.
 La autoridad de sellado de tiempo ( TSA,Time
Stamp Authority ) es la encargada de firmar
documentos con la finalidad de probar que
existían antes de un determinado instante de
tiempo.
 Los usuarios y entidades finales son aquellos que
poseen un par de claves (pública y privada) y un
certificado asociado a su clave pública. Utilizan
un conjunto de aplicaciones que hacen uso de la
tecnología PKI (para validar firmar digitales, cifrar
documentos
Ing J.Zelada Peralta para otros usuarios, etc.)
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 PKCS#7 (Cryptographic Message Syntax


Standard – Clave publica con prueba de
identidad para mensaje firmado y/o
encriptado para PKI.
 Secure Sockets Layer (SSL) – Protocolo
criptografico para comunicaciones seguras
de internet. 
 Online Certificate Status
Protocol (OCSP) / Certificate Revocation
List (CRL) – Esto es para las validaciones de
las prueba de indentidad.
 PKCS#12 (Personal Information Exchange
Ing J.Zelada Peralta

Syntax Standard) – Usado para almacenar


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Autenticación de usuarios y sistemas


(login).
 Identificación del interlocutor.
 Cifrado de datos digitales.
 Firmado digital de datos (documentos,
software, etc.)
 Asegurar las comunicaciones
 Garantía de no repudio (negar que
Ing J.Zelada Peralta

cierta transacción tuvo lugar)


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


ECC
K I RSA
P DES
PKCS
PKIX SHA
S/MIME
MD5 X.509 IDEA

PGP SSL
CAs
ElGamal
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 ¿Qué es un Certificado
Digital?
 ¿Por qué necesito un
certificado Digital?
 ¿Dónde pondriamos un
Certificado Digital?
 ¿Cómo utilizariamos un
Certificado Digital?
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 En rigor de verdad, no es más que un


“documento digital” otorgado por un
tercero de confianza, que da fe de la
vinculación entre una clave pública y un
individuo o entidad.

 Uno de los formatos de certificado más


utilizados, es el estándar soportado por la
“Unión Internacional de
Telecomunicaciones” (ITU) denominado
X.509 v3.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Un certificado digital contiene


generalmente:
 Versión

 Número de serie

 Nombre de la entidad o persona a la


que pertenece la clave pública
 Clave pública de la entidad o persona
nombrada
 Fecha de expiración del certificado

 Nombre de la entidad emisora


Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Versión Identificador del algoritmo


Nº de serie
Algoritmo
Parámetros Período de validez
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez Clave pública que se firma
Nombre del usuario
Algoritmo
Parámetros Función hash que se cifra con
Clave pública del usuario la clave privada de la AC
Firma de la AC
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 .DER - Certificado codificado en DER 


 .PEM - (Privacy Enhanced Mail) certificado DER
codificado en Base64 , encerrado entre "-----BEGIN
CERTIFICATE-----" y "-----END CERTIFICATE-----"
(también algunas veces representado como .CRT,
pero doblemente checkeado para estar seguros .)
 .cer, .crt - usualmente DER en formato binario
(igual como .der), pero también puede ser
codificado en Base64 (como .pem).
 .P7B - igual que .p7c
 .P7C - PKCS#7 SignedData structure without data,
just certificate(s) or CRL(s)
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 P12 - PKCS#12, puede contener certificados y


claves publicas y privadas (claves protegidas)
 PKCS#7 es un estándar para firmar o encriptar
dato (oficialmente llamado sobre) Desde que el
certificado es necesario para verificar el dato
firmado, este esta incluido en la estructura de
dato firmado. Un archivo .P7C-file es solamente
una estructura de firma de datos, sin ningun dato
firmado
 PKCS#12 evolución desde el estandard PFX
(Personal inFormation eXchange) es usado para
intercambiar objetos privados y públicos en un
simple archivo.
 Un .PEM-file puede contener certificados (o
claves privadas , encerrados entre las líneas
BEGIN/END-lines (CERTIFICATE or RSA PRIVATE
Ing J.Zelada Peralta

KEY).
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

En criptografia, el X.509 es un
estandard ITU-T  para un sistema (PKI).
X.509 especifica, entre otras cosas
formatos estandarizados para :
 certificados de clave publica,

 listas de revocación de certificados,

 atributos de certificados y

 algoritmos de validación de certificación

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

La estructura de un X.509 v3 certificado digital es como


sigue:
 Certificate
 Version
 Serial Number
 Algorithm ID
 Issuer
 Validity
 Not Before
 Not After
 Subject
 Subject Public Key Info
 Public Key Algorithm
 Subject Public Key
 Issuer Unique Identifier (Optional)
 Subject Unique Identifier (Optional)
 Extensions (Optional)
 ...
 Certificate Signature Algorithm
 Certificate Signature
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Llamado asi en las aplicaciones y sus


componentes criptograficos son :
 Advanced Encryption Standard (AES) con
tamaño de claves de 128 y 256 bits – para
cifrado simetrico
 Elliptic-Curve Digital Signature
Algorithm (ECDSA) -- para Firma digital
 Elliptic-Curve Diffie-Hellman (ECDH) –para
acuerdo de claves
 Secure Hash Algorithm (SHA-256 and SHA-
384) -- para resumen de mensajes.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Por CNSSP-15, la curva elíptica de 256-


bits (especificada en FIPS 186-2),
SHA-256, y AES con claves de 128-bit
son suficientes para proteger
información clasificada hasta el nivel
SECRETO .
 La curva elíptica de 384-bits
(especificada en FIPS 186-2), SHA-
384, y AES con clave de 256-bit keys
son necesarias para la protección de
Ing J.Zelada Peralta
información clasificada como ALTO
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Existen diferentes tipos de certificado digital,


en función de la información que contiene
cada uno y a nombre de quién se emite el
certificado:
 Certificado personal, que acredita la
identidad del titular.
 Certificado de pertenencia a empresa,
que además de la identidad del titular
acredita su vinculación con la entidad para
la que trabaja.
 Certificado de representante, que
además de la pertenencia a empresa
acredita también los poderes de
representación que el titular tiene sobre la
misma.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Certificado de persona jurídica, que


identifica una empresa o sociedad como tal
a la hora de realizar trámites ante las
administraciones o instituciones.
 Certificado de atributo, el cual permite
identificar una cualidad, estado o situación.
Este tipo de certificado va asociado al
certificado personal. (p.ej. Médico, Director,
Casado, Apoderado de..., etc.).

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Además, existen otros tipos de certificado


digital utilizados en entornos más técnicos:
 Certificado de servidor seguro, utilizado
en los servidores web que quieren proteger
ante terceros el intercambio de información
con los usuarios.
 Certificado de firma de código, para
garantizar la autoría y la no modificación
del código de aplicaciones informáticas

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 La seguridad en la infraestructura PKI


depende en parte de cómo se guarden las
claves privadas.
 Para guardar la claves privadas existen una
serie de elementos como los
 Tokens
 SmartCards
 TPM

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Son dispositivos especiales denominados


tokens de seguridad diseñados para facilitar
la integridad y seguridad de la clave
privada, así como evitar que ésta pueda ser
exportada.

Estos dispositivos pueden incorporar


medidas biométricas, como la verificación
de huella dactilar, que permiten aumentar
la confiabilidad, dentro de las limitaciones
tecnológicas, en que sólo la persona dueña
del certificado pueda utilizarlo.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Una tarjeta inteligente (smart card),


o tarjeta con circuito integrado (TCI),
es cualquier tarjeta del tamaño de un
bolsillo con circuitos integrados que
permiten la ejecución de cierta lógica
programada.

Aunque existe un diverso rango de


aplicaciones, hay dos categorías
principales de TCI.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Las Tarjetas de memoria contienen sólo


componentes de memoria no volátil y
posiblemente alguna lógica de
seguridad.
Las tarjetas microprocesadoras
contienen memoria y
microprocesadores.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

A Trusted Platform Module puede ser utilizadas


para autenticar dispositivos hardware.
Desde que cada chip TPM tiene un exclusiva
clave RSA quemada en ella misma cuando
es producida, la cual es capaz ser utilizada
como una plataforma de autenticación.
Por ejemplo esta puede ser utilizada para
verificar que un sistema que solicita acceso
es el sistema esperado.

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

ULTIMOS AVANCES y
DESARROLLOS

Ing J.Zelada Peralta


Seminario de Firmas Digitales - PKI y
Seguridad Juridica

La Criptografia cuántica utiliza principios


de la mecánica cuántica para
garantizar la absoluta confidencialidad
de la información transmitida.
Las actuales técnicas de la criptografía
cuántica permiten a dos personas
crear, de forma segura, una clave
secreta compartida que puede ser
usada como llave para cifrar y descifrar
mensajes usando métodos de
Ing J.Zelada Peralta
criptografía simétrica.
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Seminario de Firmas Digitales - PKI y
Seguridad Juridica

 Si un tercero intenta hacer


eavesdropping durante la creación de
la clave secreta, el proceso se altera
detectándo al intruso antes de que se
trasmita información privada.
 Es una consecuencia del principio de
incertidumbre de Heisenberg, que dice
que el proceso de medir en un sistema
cuántico perturba dicho sistema.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica

FIN
Gracias

Das könnte Ihnen auch gefallen